是非题:
1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。()
2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。()
3.电子商务所涉及的关键技术主要有:lnternet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。()
4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。()
5.DES算法可以由一块集成电路实现加密和解密功能。()
6.数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。()
单选题:
1.采用先进可靠的安全技术可以减少计算机系统的()。
(A)死机(B)脆弱性(C)不稳定(D)出错
2.从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()。
(A)软件系统的安全(B)信息的安全(C)硬件平台的安全(D)数据库的安全
3.采用不间断电源UPS可以防止突然断电引起设备损坏和()。
(A)重启动失效(B)显示器蓝屏(C)软件故障(D)数据丢失
4.一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。
A.受区域
B.可信站点区域
C.本地Internet区域
D.Internet区域
5.()的应用使交易文件的完整性得以保证。
A.信息加密技术
B.数字摘要
C.病毒清除组件
D.服务访问
6.利用计算机实施金融诈骗、盗窃、贪污、挪用、窃取、经济情报或商业秘密等是属于()。
(A)直接以计算机信息系统为犯罪对象的犯罪
(B)直接以计算机信息系统进行经济犯罪
(C)以计算机为犯罪工具实施金融诈骗
(D)以计算机为犯罪工具实施其他犯罪
7.商务信息的()是进行电子商务的前提。
A.安全
B.全面
C.完整性
D.唯一性
8.商务信息的安全是进行电子商务的()。
A.前提
B.全部条件
C.卖方要求
D.唯一条件
9.电子签名是解决()的问题。
A.数据被泄露或篡改 B.身份确认
C.未经授权擅自访问网络 D.病毒防范
10.使用数字签名主要目的是()
A.可以防止报文被他人非法阅读
B.发送者事后不可抵赖对报文的签名
C.接收者可以用来验证数据的真实性
D.表示报文复合标准格式1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()
A.商务数据的完整性
B.商务对象的认证性
C.商务服务的不可否认性
D.商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是()
A.4次
B.8次
C.16次
D.32次
3.在密钥管理系统中最核心、最重要的部分是()
A.工作密钥
B.数据加密密钥
C.密钥加密密钥
D.主密钥
4.MD-4的输入消息可以为任意长,压缩后的输出长度为()
A.比特
B.128比特
C.256比特
D.512比特
5.充分发挥了DES和RSA两种加密的优点,妥善解决了密钥传送过程中的安全问题的技术是()
A.数字签名
B.数字指纹
C.数字信封
D.数字时间戳
6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()
A.数字签名
B.数字摘要
C.数字指纹
D.数字信封
7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()
A.GB50174—93
B.GB9361—88
C.GB2887—
D.GB50169—92
8.下列提高数据完整性的安全措施中,不属于预防性措施的是()
A.归档
B.镜像
C.RAID
D.网络备份
9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个
B.一个D.四个
10.Kerberos是一种网络认证协议,它采用的加密算法是()
A.RSA
B.PGP
C.DES
D.MD5
11.数字证书采用公钥,即利用一对互相匹配的密钥进行()
A.加密
B.加密、解密
C.解密
D.安全认证
12.通常PKI的最高管理是通过()
A.管理机构来体现的
B.证书作废系统来体现的
C.应用接口来体现的
D.证书中心CA来体现的
13.实现递送的不可否认性的方式是()
A.收信人利用持证认可
B.可信赖第三方的持证
C.源的数字签名
D.证据生成
14.SET协议用来确保数据的完整性所采用的技术是()
A.单密钥加密
B.双密钥加密
C.密钥分配
D.数字化签名
15.安装在客户端的电子钱包一般是一个()
A.运行的程序
B.浏览器的插件
C.客户端程序
D.单独的浏览器
16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层
B.二层
C.三层
D.四层
17.下列防火墙类型中处理效率最高的是()
A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
18.点对点隧道协议PPTP是第几层的隧道协议()
A.第一层C.第三层
D.第四层
19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客
B.伪装者
C.违法者
D.地下用户
20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂
B.改不了
C.盗不走
D.用不了
二、多项选择题
21.将自然语言格式转换成密文的基本加密方法有()
A.替换加密
B.转换加密
C.DES加密
D.RSA加密
E.IDEA加密
22.在下列计算机病毒中,属于良性病毒的有()
A.小球病毒
B.扬基病毒
C.黑色星期五病毒
D.救护车病毒
E.火炬病毒
23.从攻击角度来看,Kerberos的局限性体现出的问题有()A.时间同步
B.认证域之间的信任
C.口令猜测攻击
D.密钥的存储
E.重放攻击
24.SET协议的安全保障措施的技术基础包括()
A.通过加密方式确保信息机密性
B.通过数字化签名确保数据的完整性
C.通过数字化签名确保数据传输的可靠性
D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25.数据加密的作用在于解决()
A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题
D.内部黑客在内部网上盗窃计算机数据的
三、填空题26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。
27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。
28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI 上的______来获得机密性保护。
29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。
30.VPN的设计应该遵循以下原则:______、______、VPN管理等。下载本文